
Ceux d'entre nous qui sont obsédés par l'idée de la vie privée en ligne rêvent d'un outil universel qui cachera à chacun son identité et son activité réseau. Aujourd'hui, toute une industrie est construite sur cette volonté - les VPN, les navigateurs tels que Tor, aiguisés par l'anonymat, les moteurs de recherche anonymes comme DuckDuckGo, toutes sortes de services en ligne qui jurent d'anonymiser n'importe laquelle de vos activités. Mais les caractéristiques de notre comportement, nos habitudes quotidiennes peuvent annuler l'efficacité de tous ces outils.
Vous ne voulez pas que les gens de votre environnement sachent avec qui vous discutez sur le réseau, quels sites vous visitez, quels événements vous commentez? Ensuite, vous pouvez commencer à utiliser les services VPN en toute sécurité. Cela a du sens si vous voulez cacher vos actions aux gens ordinaires, aux conjoints, aux amis, au patron. Mais tous ces outils ne pourront en aucun cas vous protéger des forces de l'ordre ou des cyber voleurs avancés. Aucun VPN ne garantit encore une sécurité à 100%.
Comme le prouvent de nombreuses expériences, les gens sont esclaves de leurs habitudes. Et masquer les caractéristiques de notre comportement n'est pas aussi simple que des informations spécifiques, nom, adresse, pages sur les réseaux sociaux, numéro de carte ou de portefeuille électronique.
La thèse galvaudée «nous sommes tous différents» s'applique également aux habitudes. Certains sont toujours fans des Beatles et regardent leurs vidéos tous les jours, en route pour le bureau. D'autres s'efforcent toujours d'être attrayants, combinant la garde d'enfants avec des conseils de maquillage de la célèbre diva pop. Nos habitudes font partie de nous-mêmes. Même si vous essayez très fort, vous ne pouvez pas cesser d'aimer, disons, la musique française, cesser de lire les nouvelles le matin ou découvrir des ragots de la vie des stars, que ce soit dans une semaine ou un mois. Imaginez-vous à la place d'un super agent et essayez de changer complètement vos habitudes, vos préférences gustatives, vos rituels quotidiens. Et vous comprendrez combien c'est difficile!
Par conséquent, si vous avez les ressources nécessaires, vous pouvez trouver une personne qui se cache par son comportement. Nous avons tous des stéréotypes sur la pensée et un certain ensemble de réactions et d'actions face à des choses simples. C'est rationnel. Il est beaucoup plus facile d'utiliser constamment le modèle fini, réagissant à un événement régulier particulier, que de "réinventer la roue" à chaque fois. Et nous avons l'habitude de faire un certain nombre de choses de mois en mois, d'année en année. Le processus de modelage commence dès la petite enfance, lors de la connaissance du monde et de la communication avec les autres.
En utilisant une analyse des modèles de comportement, vous pouvez à peu près comprendre n'importe quelle personne. De plus, non seulement pour le reconnaître, mais aussi pour pouvoir l'influencer.
Des scientifiques des universités de Princeton et de Stanford ont
mené une expérience dans laquelle ils ont demandé à 400 volontaires de leur fournir un historique anonyme de leurs recherches. En conséquence, les scientifiques ont pu identifier correctement plus de 70% des participants par l'ensemble des ressources qu'ils ont visitées.

La police et les services de renseignement de différents pays utilisent depuis longtemps des modèles de comportement pour rechercher des criminels et des suspects. Et compte tenu du développement des technologies d'intelligence artificielle, et chaque année d'une empreinte numérique de plus en plus visible laissée par nos soins sur le réseau et les différentes bases de données, il vous sera plus facile de vous retrouver grâce aux caractéristiques comportementales. À moins, bien sûr, que vous ayez vraiment commis une infraction. Cette approche n'est pas encore largement répandue compte tenu de sa complexité. Mais l'IA est nécessaire pour cela afin d'effectuer la partie la plus difficile du travail pour les gens.
Naturellement, nous avons des habitudes dans la vie en ligne. Nous visitons les mêmes sites, écrivons des commentaires dans les mêmes groupes sur les réseaux sociaux, lisons les blogs des femmes ou des hommes pendant 10 minutes en moyenne, ou 30 si nous commençons à travailler plus tard ou si nous ne sommes pas accablés par les tâches familiales. Toutes ces habitudes ne sont pas en mesure de masquer un seul VPN qui cache nos identifiants et nos IP. Une personne n'est pas seulement un numéro d'identification et un portrait sur un profil Facebook, mais une personne avec de nombreuses caractéristiques et caractéristiques uniques.
De nombreux adeptes de la confidentialité en ligne, inspirés par les révélations d'Edward Snowden, se sont fixés Tor. Aujourd'hui, il est reconnu comme l'un des meilleurs navigateurs pour le travail privé. Basé sur Firefox, Tor peut vous aider à rester invisible sur le Web. Votre adresse IP n'est pas visible lors de l'accès à des sites, et il est impossible de prouver que vous les avez utilisés.
Le symbole du navigateur est un arc régulier, car le soi-disant routage de l'oignon est utilisé dans son travail: le navigateur transfère progressivement les informations à travers 3 nœuds (en supprimant couche par couche de l'oignon), et il n'est plus possible de déterminer quel site l'utilisateur a visité. Les inconvénients de Tor sont la faible vitesse de transfert de données et la capacité du fournisseur Internet à déterminer que vous utilisez ce navigateur particulier, ce qui signifie que vous cachez probablement quelque chose sur vous-même. Autrement dit, en utilisant Tor, vous attirez l'attention. Par conséquent, soyez prudent: après avoir téléchargé des documents ou des fichiers à travers celui-ci, ouvrez-les uniquement lorsque Internet est désactivé. Si vous suivez les liens vers des ressources tierces dans ces documents, vous pouvez vous donner vous-même, et toute la conspiration ira à l'égout. Et la confidentialité vaut-elle la peine?
Il n'y a tout simplement pas d'anonymat absolu sur le net. Ceci est facile à vérifier même par le fait que lorsque vous effectuez une recherche, une publicité contextuelle personnalisée vous est proposée pour les produits qui vous intéressaient plus tôt. Sinon, comment ont-ils découvert que vous seriez intéressé par des vélos de montagne, des baskets Adidas, ou une perceuse ou des modules d'extension pour l'Arduino? Vous en avez vous-même parlé, en utilisant simplement la recherche dans votre navigateur.
Les gens veulent se protéger, éviter un commentaire imprudent sur un réseau social qui pourrait interférer avec leur carrière ou leurs prêts. Mais comment pouvez-vous faire confiance au programme, même s'il est ingénieux, sans faire confiance à vos parents et amis? C'est banal, mais vrai: il est préférable de protéger vos informations personnelles en ne les publiant simplement pas sur le réseau.
Comme le montre une
étude menée en Allemagne pendant trois ans, ceux qui publient eux-mêmes autant d'informations que possible sur la confidentialité du réseau sont plus susceptibles de défendre la confidentialité. Souvent, les gens manquent de communication en direct ou veulent se donner plus d'importance. N'est-il pas merveilleux de vous dire un million de détails sur vous-même au monde entier, puis de protéger violemment ces informations! Mais après tout, tout le monde a le pouvoir de protéger sa vie privée, devenant juste un peu plus restreint.
D'un autre côté, beaucoup ne veulent absolument rien savoir d'eux, mais si un crime très médiatisé, voire une attaque terroriste, se produit, comme nous l'exigeons des services spéciaux, qu'ils trouvent immédiatement les auteurs et ne permettent plus que cela se produise. Mais cela est impossible sans un contrôle du trafic à grande échelle, sans la possibilité d'accéder rapidement à des données sur la vie personnelle de personnes spécifiques, sur leurs mouvements, sur leurs relations sociales. Et - sur leurs habitudes.

Cette contradiction entre le maintien de la confidentialité et la garantie de la sécurité excite l'esprit des utilisateurs du réseau à travers le monde et provoque des milliers de discussions.
N'y a-t-il plus d'anonymat dans le monde? "Big Brother" nous regarde à chaque tournant, et nous ne pouvons rien y faire?
Les propriétaires d'appareils électroniques ne sont pas non plus protégés contre la collecte d'informations à leur sujet. Par exemple, les développeurs britanniques Pete Worden et Alastair Allan ont accusé il y a plusieurs années les gadgets Apple de garder une trace de leurs propriétaires. Ils ont trouvé dans la mémoire de l'iPad et de l'iPhone le fichier consolidé.db avec les coordonnées de tous les endroits visités par le propriétaire de l'appareil, indiquant l'heure exacte.
Les premières informations à ce sujet sont apparues à l'été 2010, les chercheurs suggèrent donc que la fonction de suivi est apparue pour la première fois sur les appareils Apple exécutant iOS 4. Vous pouvez afficher le fichier avec des informations sur l'emplacement de l'utilisateur en synchronisant votre smartphone ou tablette avec un ordinateur: Consolidated.db est copié sur le disque conduire. Il est étonnant que ce fichier ne soit en aucun cas chiffré. Ainsi, toute personne ayant accès à votre appareil pourra savoir où et quand vous étiez.
Google ne cache pas non plus les informations qu'il recueille sur ses utilisateurs. Mais les changements apportés l'an dernier à la politique de confidentialité ont choqué les utilisateurs de smartphones Android. Dans la documentation de l'entreprise maintenant, les informations personnelles désignent toutes les données concernant les appels téléphoniques et les SMS du client. Selon la ressource allemande Mobilsicher.de, un smartphone basé sur Android se connecte au serveur Google lors de chaque appel. Le volume et la variété des données collectées permettent à la société de créer un profil détaillé de chaque utilisateur.
Google dit que les utilisateurs du réseau peuvent leur faire confiance. Peter Fleisher, spécialiste de la sécurité de l'entreprise, note que les principes de base de Google en matière d'information sont les suivants:
- l'entreprise ne le vend pas,
- ils ne collectent pas de données sans autorisation,
- ils ne transmettent pas d'informations aux services publicitaires sans autorisation.
Cela ne semble pas convaincant. De plus, en acceptant les termes de l'accord lors de l'installation du produit ou de l'inscription au service, nous ne lisons pas toujours l'offre. Et il y a des points sur la collecte et l'utilisation des données. Soyez prudent.
* * *
Les appareils et les applications pour assurer la confidentialité, auxquels certains ont recours comme panacée, ne peuvent pas être considérés comme complètement inutiles, ils vous fournissent simplement une protection à un faible niveau. Et très probablement, cette protection vous suffira. Ne soyez donc pas déçu par le VPN et les autres outils, il vous suffit d'évaluer sobrement leurs capacités réelles et de réaliser l'importance de vos tâches. En particulier, n'oubliez pas que les navigateurs et applications spéciaux qui crient fort sur ce qui vous fournira l'anonymat ne sont qu'un verrou fiable qui vous protégera des petits escrocs. Mais ce n'est en aucun cas un manoir blindé avec une brigade de sécurité dans laquelle vous pouvez cacher des documents secrets ou les biens de toute une république.